Académique Documents
Professionnel Documents
Culture Documents
TD1seccorrigé
TD1seccorrigé
Exercice 1
Compléter le tableau suivant en mettant tout d’abord les services (objectifs) de
la sécurité et en déterminant par la suite quels sont les services assurés par
chaque mécanisme de sécurité
Correction :
1. Un virus est un fragment de code qui se propage `a l’aide d’autres programmes alors qu’un ver
est un programme autonome.
2. L’efficacité des programmes malveillants repose essentiellement à notre époque sur leur
capacité à se propager rapidement, en utilisant les réseaux. De par son autonomie, un ver aura
donc plus de facilité à se propager.
3. Même s’ils ne provoquent aucun dommage sur les machines, ces vers utilisent les ressources
du réseaupour se propager, au détriment des communications “utiles”.
4. Un cheval de Troie est un programme qui, sous une apparence anodine, cache des
fonctionnalités
malicieuses. Typiquement, un cheval de Troie est utilisé pour permettre à un pirate de prendre
le
contrôle à distance d’une machine, c’est-`a-dire pour installer une porte dérobée.
5. Le cheval de Troie se présentant comme un programme si ce n’est ludique, au moins utile pour
son
destinataire, son installation sur la machine repose principalement sur l’ingénierie sociale :
abuser la
victime pour qu’elle installe elle-même le cheval de Troie. Du code malicieux peut être caché
dans un logiciel connu (la victime croit, à tort, installer un logiciel “sain”) ou dans un logiciel
1
conçu spécialement pour transporter le programme malicieux (jeux, utilitaire gratuit diffusé sur
Internet, etc).
Exercice 3
c) Une attaque classique de Déni de Service est l’attaque SYN. Dans une
attaque SYN, un attaquant envoie à une victime un flot de paquets SYN avec
des adresses sources usurpées. La victime initialise des états de connexion et
essaie de répondre aux adresses spoofées. Si suffisamment de paquets SYN sont
envoyés, la table de connexions d’un serveur peut être remplie, et les nouvelles
requêtes seront refusées. Proposez des solutions pour résoudre ce problème.
Analysez les forces et faiblesses de vos solutions.
d) Souvenez-vous que tout réseau possède une adresse de diffusion. Je peux
pinguer l’adresse de diffusion et tous les ordinateurs connectés répondront à
mon ping. Pourquoi serait-ce une mauvaise idée que les hôtes répondent aux
pings de diffusion (c’est-à-dire les echo requests d’ICMP, envoyées à l’adresse
de diffusion) ? Quel type de problème cela pourrait-il causer ?
correction :
a. L'usurpation d'adresse IP (en anglais : IP spoofing ou IP address spoofing) est une
technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une
adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet
b. L'IP spoofing consiste à usurper une adresse IP afin de masquer son adresse IP initiale.
Cette méthode est utilisée par les pirates dans le but :
de masquer leur adresse IP dans les fichiers logs de la cible
de passer à travers les mécanismes de filtrage (firewall, authentification) qui ne
s'appuieraient que sur l'IP source comme critère de filtrage.
c. Les façons de parer l’attaque SYN Flood:
la limitation du nombre de connexions depuis la même source ou la même plage
d’adresses IP ;
la libération des connexions semi-ouvertes selon un choix de client et un délai aléatoire ;
la réorganisation de la gestion des ressources allouées aux clients en évitant d'allouer
des ressources tant que la connexion n'est pas complètement établie
d. Cette attaque Smurfing utilise le protocole ICMP. Quand un ping (message ICMP ECHO)
est envoyé à une adresse de broadcast (par exemple 10.255.255.255), celui-ci est
démultiplié et envoyé à chacune des machines du réseau. Le principe de l’attaque est de
spoofer les paquets ICMP ECHO REQUEST envoyés en mettant comme adresse IP source
celle de la cible. Le cracker envoie un flux continu de ping vers l’adresse de broadcast
d’un réseau et toutes les machines répondent alors par un message ICMP ECHO REPLY
en direction de la cible. Le flux est alors multiplié par le nombre d’hôte composant le
réseau. Dans ce cas tout le réseau cible subit le déni de service, car l’énorme quantité de
trafic générée par cette attaque entraîne une congestion du réseau.
2
Exercice 4: Chiffrement symétrique et asymétrique
3
— salle de réunion :LOC